CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
In Ordasoft Com Booklibrary 1.5 (Software Library) è stata rilevato un punto critico di livello critico. É interessato una funzione sconosciuta del file index.php. Attraverso la manipolazione del parametro id
di un input sconosciuto conseguenza di una vulerabilità di classe sql injection. Gli effetti sono noti per riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 05/07/2010 da Secunia Research (Website) (confermato). L'advisory è scaricabile da securityfocus.com. CVE-2010-2851 è identificato come punto debole. Lo sfruttamento è riconosciuto come facile. L'attacco può essere lanciato da remoto. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.
È stato dichiarato come altamente funzionale. Cercando inurl:index.php è possibile trovare obiettivi vulnerabili con Google Hacking.
Una possibile soluzione è stata pubblicata già prima e non dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nei database X-Force (60107).
Prodotto
Genere
Fornitore
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.3VulDB Punteggio Meta Temp: 7.0
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Sql injectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Altamente funzionale
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔍
Sequenza temporale
02/07/2010 🔍05/07/2010 🔍
05/07/2010 🔍
05/07/2010 🔍
05/07/2010 🔍
23/07/2010 🔍
24/07/2010 🔍
19/03/2015 🔍
07/01/2018 🔍
Fonti
Advisory: securityfocus.com⛔Organizzazione: Secunia Research
Stato: Confermato
CVE: CVE-2010-2851 (🔍)
X-Force: 60107 - Booklibrary component for Joomla! id parameter SQL injection
SecurityFocus: 41350 - OrdaSoft BookLibrary Books from same author Component for Joomla! SQL Injection Vulnerability
Secunia: 40130 - Joomla BookLibrary From Same Author Module "id" SQL Injection Vulnerability, Moderately Critical
OSVDB: 65996 - BookLibrary From Same Author Module for Joomla! index.php id Parameter SQL Injection
Vupen: ADV-2010-1707
Voce
Data di creazione: 19/03/2015 14:37Aggiornamenti: 07/01/2018 11:07
I cambiamenti: 19/03/2015 14:37 (58), 07/01/2018 11:07 (7)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.